Nothing Special   »   [go: up one dir, main page]

JP6396119B2 - IC module, IC card, and IC card manufacturing method - Google Patents

IC module, IC card, and IC card manufacturing method Download PDF

Info

Publication number
JP6396119B2
JP6396119B2 JP2014171617A JP2014171617A JP6396119B2 JP 6396119 B2 JP6396119 B2 JP 6396119B2 JP 2014171617 A JP2014171617 A JP 2014171617A JP 2014171617 A JP2014171617 A JP 2014171617A JP 6396119 B2 JP6396119 B2 JP 6396119B2
Authority
JP
Japan
Prior art keywords
unit
level information
level
card
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014171617A
Other languages
Japanese (ja)
Other versions
JP2016045864A (en
Inventor
友枝 裕樹
裕樹 友枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2014171617A priority Critical patent/JP6396119B2/en
Publication of JP2016045864A publication Critical patent/JP2016045864A/en
Application granted granted Critical
Publication of JP6396119B2 publication Critical patent/JP6396119B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Description

本発明の実施形態は、ICモジュール、ICカード、及びICカードの製造方法に関する。   Embodiments described herein relate generally to an IC module, an IC card, and an IC card manufacturing method.

近年、IC(Integrated Circuit)チップを搭載したICカードが、様々な分野で使用されるようになってきている。ICカードには、内部解析(リバースエンジニアリング)や改変に対する防護を行う耐タンパ性の機能を備えるものがある。従来のICカードは、耐タンパ性の機能を備えることでセキュリティが向上する一方で、処理時間が増加するなど性能が低下し、セキュリティと性能とを両立させることが困難な場合があった。そのため、従来のICカードは、セキュリティ面又は性能面から用途によって使用することができない可能性があった。   In recent years, an IC card equipped with an IC (Integrated Circuit) chip has been used in various fields. Some IC cards have a tamper resistant function for protecting against internal analysis (reverse engineering) and alteration. Conventional IC cards have a tamper-resistant function to improve security. However, the performance has been lowered, for example, the processing time has increased, and it has been difficult to achieve both security and performance. Therefore, there is a possibility that the conventional IC card cannot be used depending on the application from the viewpoint of security or performance.

特開2003−196160号公報JP 2003-196160 A

本発明が解決しようとする課題は、様々な用途に使用することができるICモジュール、ICカード、及びICカードの製造方法を提供することである。   The problem to be solved by the present invention is to provide an IC module, an IC card, and an IC card manufacturing method that can be used for various purposes.

実施形態のICモジュールは、耐タンパ性機能部と、不揮発性記憶部と、管理部とを持つ。耐タンパ性機能部は、耐タンパ性の機能を有する。書き換え可能な不揮発性記憶部は、前記耐タンパ性機能部の作動レベルを規定するレベル情報を記憶する。管理部は、前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる。前記不揮発性記憶部は、複数の処理のそれぞれに対応する前記レベル情報を記憶し、前記管理部は、前記レベル情報に基づいて、処理ごとに規定された作動レベルにより前記耐タンパ性機能部を動作させる。 The IC module according to the embodiment includes a tamper-resistant function unit, a nonvolatile storage unit, and a management unit. The tamper resistant functional unit has a tamper resistant function. The rewritable non-volatile storage unit stores level information that defines an operation level of the tamper resistant function unit. The management unit operates the tamper resistant function unit based on the level information. The non-volatile storage unit stores the level information corresponding to each of a plurality of processes, and the management unit sets the tamper resistant function unit according to an operation level defined for each process based on the level information. Make it work.

第1の実施形態のICカードの一例を示す外観図。1 is an external view showing an example of an IC card according to a first embodiment. 第1の実施形態のICカードのハードウェア構成例を示す図。1 is a diagram illustrating a hardware configuration example of an IC card according to a first embodiment. 第1の実施形態のICカードの機能構成例を示すブロック図。The block diagram which shows the function structural example of the IC card of 1st Embodiment. 第1の実施形態のレベル情報記憶部のデータ例を示す図。The figure which shows the example of data of the level information storage part of 1st Embodiment. 第1の実施形態のレベル情報と作動レベルとの対応を示す図。The figure which shows a response | compatibility with the level information and operation level of 1st Embodiment. 第1の実施形態のICカードのレベル情報の設定手順の一例を示すフローチャート。6 is a flowchart illustrating an example of a procedure for setting level information of the IC card according to the first embodiment. 第1の実施形態のICカードの動作の一例を示すフローチャート。6 is a flowchart illustrating an example of the operation of the IC card according to the first embodiment. 第2の実施形態のレベル情報記憶部のデータ例を示す図。The figure which shows the example of data of the level information storage part of 2nd Embodiment. 第2の実施形態のICカードの動作の一例を示すフローチャート。9 is a flowchart illustrating an example of the operation of the IC card according to the second embodiment. 第3の実施形態のレベル情報記憶部のデータ例を示す図。The figure which shows the example of data of the level information storage part of 3rd Embodiment. 第3の実施形態のICカードの動作の一例を示すフローチャート。The flowchart which shows an example of operation | movement of the IC card of 3rd Embodiment. 第3の実施形態のICカードの動作の一例を示す図。The figure which shows an example of operation | movement of the IC card of 3rd Embodiment.

以下、実施形態のICモジュール、ICカード、及びICカードの製造方法を、図面を参照して説明する。   Hereinafter, an IC module, an IC card, and an IC card manufacturing method according to embodiments will be described with reference to the drawings.

(第1の実施形態)
図1は、第1の実施形態のICカード1の一例を示す外観図である。
この図に示すように、ICカード1は、ICモジュール10を備えており、ICモジュール10は、コンタクト部3と、内部にICチップ100とを備えている。ICカード1は、例えば、プラスチックのカード基材4(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材4とを備えている。また、ICカード1は、コンタクト部3を介して外部装置2と通信可能である。
(First embodiment)
FIG. 1 is an external view showing an example of an IC card 1 according to the first embodiment.
As shown in this figure, the IC card 1 includes an IC module 10, and the IC module 10 includes a contact portion 3 and an IC chip 100 therein. The IC card 1 is formed, for example, by mounting an IC module 10 on a plastic card base 4 (an example of a card body). That is, the IC card 1 includes an IC module 10 and a card substrate 4 in which the IC module 10 is embedded. Further, the IC card 1 can communicate with the external device 2 via the contact unit 3.

ICカード1は、例えば、外部装置2が送信したコマンド(処理要求)を、コンタクト部3を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を外部装置2にコンタクト部3を介して送信する。
ここで、外部装置2は、ICカード1と通信する上位装置であり、例えば、リーダ/ライタ装置などである。
For example, the IC card 1 receives a command (processing request) transmitted from the external device 2 via the contact unit 3 and executes processing (command processing) according to the received command. Then, the IC card 1 transmits a response (processing response) that is an execution result of the command processing to the external device 2 via the contact unit 3.
Here, the external device 2 is a host device that communicates with the IC card 1, and is, for example, a reader / writer device.

ICモジュール10は、コンタクト部3と、ICチップ100とを備え、例えば、テープ上にICモジュール100が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。
コンタクト部3は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを外部装置2から供給を受ける端子、及び、外部装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。外部装置2から供給を受ける端子には、電源端子(VDD端子、GND端子)、クロック信号端子(CLK端子)、及びリセット信号端子(RST端子)が含まれる。
ICチップ100は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
The IC module 10 includes a contact portion 3 and an IC chip 100, and is a module that is traded in a form such as COT (Chip On Tape) in which a plurality of IC modules 100 are arranged on a tape, for example.
The contact part 3 has terminals for various signals necessary for the operation of the IC card 1. Here, the various signal terminals include a terminal for receiving a power supply voltage, a clock signal, a reset signal, and the like from the external device 2 and a serial data input / output terminal (SIO terminal) for communicating with the external device 2. . The terminals supplied from the external device 2 include a power supply terminal (VDD terminal, GND terminal), a clock signal terminal (CLK terminal), and a reset signal terminal (RST terminal).
The IC chip 100 is, for example, an LSI (Large Scale Integration) such as a one-chip microprocessor.

図2は、本実施形態のICカード1のハードウェア構成例を示す図である。
この図に示すように、ICチップ100は、CPU(Central Processing Unit)11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、EEPROM(Electrically Erasable Programmable ROM)14と、通信I/F(Interface)部15と、コプロセッサ16と、複数の耐タンパ性機能部20とを備えている。なお、本実施形態では、ICチップ100は、耐タンパ性機能部20として、ランダムMC(マシンサイクル)部21と、グリッチ検出部22と、ランダムウェイト部23と、ノイズジェネレータ部24とを備えている。また、各構成は、内部バス17を介して接続されている。
FIG. 2 is a diagram illustrating a hardware configuration example of the IC card 1 according to the present embodiment.
As shown in this figure, the IC chip 100 includes a CPU (Central Processing Unit) 11, a RAM (Random Access Memory) 12, a ROM (Read Only Memory) 13, and an EEPROM (Electrically Erasable Programmable ROM) 14. An I / F (Interface) unit 15, a coprocessor 16, and a plurality of tamper resistant functional units 20 are provided. In the present embodiment, the IC chip 100 includes a random MC (machine cycle) unit 21, a glitch detection unit 22, a random weight unit 23, and a noise generator unit 24 as the tamper resistant function unit 20. Yes. Each component is connected via an internal bus 17.

CPU11は、ROM13又はEEPROM14に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU11は、例えば、コンタクト部3を介して、通信I/F部15が受信したコマンドに応じたコマンド処理を実行する。
RAM12は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
The CPU 11 executes programs stored in the ROM 13 or the EEPROM 14 and performs various processes of the IC card 1. For example, the CPU 11 executes command processing according to a command received by the communication I / F unit 15 via the contact unit 3.
The RAM 12 is a volatile memory such as SRAM (Static RAM), for example, and temporarily stores data used when performing various processes of the IC card 1.

ROM13は、例えば、マスクROMなどの不揮発性メモリであり、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
EEPROM14(書き換え可能な不揮発性記憶部の一例)は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM14は、後述するレベル情報、及びレベル情報の変更を禁止する変更禁止情報などを記憶する。
The ROM 13 is a non-volatile memory such as a mask ROM, for example, and stores a program for executing various processes of the IC card 1 and data such as a command table.
The EEPROM 14 (an example of a rewritable nonvolatile storage unit) is, for example, an electrically rewritable nonvolatile memory. The EEPROM 14 stores level information to be described later, change prohibition information for prohibiting the change of the level information, and the like.

通信I/F部15は、外部装置2との間で通信される情報を入力および出力する。通信I/F部15は、外部装置2からICカード1に送信されたコマンドの情報を受信して受け取る。また、通信I/F部15は、受け取ったコマンドの処理をCPU11により実行した結果の情報をレスポンスの情報として出力し、これにより、当該情報がICカード1から外部装置2に送信される。なお、通信I/F部15が受信したコマンドの情報が、RAM12に設けられた専用領域に一旦記憶された後に、当該専用領域を監視するCPU11により読み出される。なお、通信I/F部15には、コンタクト部3を介して、電源電圧、クロック信号、リセット信号が供給され、これらの信号は、通信I/F部15を介して各部に供給される。   The communication I / F unit 15 inputs and outputs information communicated with the external device 2. The communication I / F unit 15 receives and receives information on a command transmitted from the external device 2 to the IC card 1. Further, the communication I / F unit 15 outputs information on the result of executing the received command processing by the CPU 11 as response information, and the information is transmitted from the IC card 1 to the external device 2. The command information received by the communication I / F unit 15 is temporarily stored in a dedicated area provided in the RAM 12 and then read out by the CPU 11 that monitors the dedicated area. Note that a power supply voltage, a clock signal, and a reset signal are supplied to the communication I / F unit 15 through the contact unit 3, and these signals are supplied to each unit through the communication I / F unit 15.

コプロセッサ16は、暗号処理や復号処理を高速に行うための補助的な回路であり、例えば、AES(Advanced Encryption Standard)暗号やRSA暗号などの処理、又は当該処理の一部を実行する。コプロセッサ16は、例えば、CPU11により指示されて、暗号処理や復号処理に関する処理を実行する。
内部バス17は、例えば、内部バス17に接続された各部の間におけるデータ転送を行うバスである。
The coprocessor 16 is an auxiliary circuit for performing encryption processing and decryption processing at high speed. For example, the coprocessor 16 executes processing such as AES (Advanced Encryption Standard) encryption or RSA encryption, or a part of the processing. For example, the coprocessor 16 is instructed by the CPU 11 and executes processing related to encryption processing and decryption processing.
The internal bus 17 is a bus that performs data transfer between the units connected to the internal bus 17, for example.

耐タンパ性機能部20は、例えば、セキュリティを高める機能の1つであり、耐タンパ性の機能を有する機能部である。ここで、耐タンパ性とは、例えば、内部解析(リバースエンジニアリング)や改変に対する防護力のことであり、外部からの非正規な手段による機密データの読み取りや解析を防ぐ能力のことである。ICカード1を攻撃する手法としては、例えば、電力解析攻撃などのサイドチャネル攻撃や故障利用解析攻撃などがあり、耐タンパ性機能部20は、これらの攻撃を防護する機能を有する。   The tamper resistant function unit 20 is, for example, one of functions that enhance security, and is a functional unit having a tamper resistant function. Here, the tamper resistance refers to, for example, the ability to protect against internal analysis (reverse engineering) and modification, and refers to the ability to prevent reading and analysis of confidential data by unauthorized means from outside. Examples of techniques for attacking the IC card 1 include a side channel attack such as a power analysis attack and a failure use analysis attack, and the tamper resistant function unit 20 has a function of protecting these attacks.

上述したように、本実施形態では、ICモジュール10は、例えば、ランダムMC部21と、グリッチ検出部22と、ランダムウェイト部23と、ノイズジェネレータ部24とを、耐タンパ性の機能の異なる耐タンパ性機能部20として備えているものとして説明する。また、各耐タンパ性機能部20は、CPU11からの設定により、耐タンパ性機能の作動レベルを設定できるものとする。
なお、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24は、ICカード1が備える任意の耐タンパ性機能部を示す場合、又は特に区別しない場合には、耐タンパ性機能部20と称して説明する。
As described above, in this embodiment, the IC module 10 includes, for example, the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24 with different tamper resistance functions. It demonstrates as what is provided as the tampering function part 20. FIG. In addition, each tamper resistant function unit 20 can set the operation level of the tamper resistant function by setting from the CPU 11.
Note that the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24 are tamper resistant if they indicate any tamper resistant functional unit included in the IC card 1 or are not particularly distinguished. This will be described as the sex function unit 20.

ランダムMC部21は、CPU11の処理において、ランダムにダミーサイクルを挿入し、CPU11の実行クロック数(マシンサイクル数)を特定の範囲内でランダムに変更するCPU11用のランダムウェイト部である。ランダムMC部21は、作動レベルの設定に応じて、ランダムMC部21の動作停止(OFF)を含む、実行クロック数を変更する頻度を変更する。   The random MC unit 21 is a random weight unit for the CPU 11 that inserts a dummy cycle at random in the processing of the CPU 11 and randomly changes the number of execution clocks (the number of machine cycles) of the CPU 11 within a specific range. The random MC unit 21 changes the frequency of changing the number of execution clocks including the operation stop (OFF) of the random MC unit 21 according to the setting of the operation level.

グリッチ検出部22は、コンタクト部3を介して通信I/F部15に供給される信号にグリッチが載せられたことを検出する。なお、例えば、故障利用解析攻撃では、誤動作を誘発させるノイズをICカード1に供給される信号に重畳させることがある。ここで、グリッチとは、例えば、この誤動作を誘発させるノイズのことである。グリッチ検出部22は、例えば、電源電圧に所定の電圧以上のグリッチが入力されたことを検出する。すなわち、グリッチ検出部22は、例えば、電源電圧が所定の電圧範囲を超えたことを検出する。この場合、グリッチ検出部22は、電源電圧のグリッチ検出機能の動作停止(OFF)の作動レベル設定を含み、作動レベルの設定に応じて、グリッチを検出する感度(例えば、閾値電圧)を変更する。   The glitch detection unit 22 detects that a glitch has been placed on a signal supplied to the communication I / F unit 15 via the contact unit 3. For example, in a failure use analysis attack, noise that induces a malfunction may be superimposed on a signal supplied to the IC card 1. Here, the glitch is, for example, noise that induces this malfunction. For example, the glitch detection unit 22 detects that a glitch of a predetermined voltage or more is input to the power supply voltage. That is, the glitch detection unit 22 detects that the power supply voltage has exceeded a predetermined voltage range, for example. In this case, the glitch detection unit 22 includes an operation level setting of operation stop (OFF) of the power supply voltage glitch detection function, and changes the sensitivity (for example, threshold voltage) for detecting the glitch according to the operation level setting. .

また、グリッチ検出部22は、例えば、CLK端子に供給されるCLK信号の周波数が所定の範囲を超えたことを検出する。この場合、グリッチ検出部22は、CLK信号の周波数のグリッチ検出機能の動作停止(OFF)の作動レベル設定を含み、作動レベルの設定に応じて、グリッチを検出する感度(例えば、周波数範囲)を変更する。
また、グリッチ検出部22は、例えば、CLK端子に供給されるCLK信号の電圧、及びRST端子に供給されるRST信号の電圧が所定の範囲を超えたことを検出する。この場合、グリッチ検出部22は、CLK信号の電圧又はRST信号の電圧におけるグリッチ検出機能の動作停止(OFF)の作動レベル設定を含み、作動レベルの設定に応じて、グリッチを検出する感度(例えば、閾値電圧)を変更する。
Further, the glitch detection unit 22 detects that the frequency of the CLK signal supplied to the CLK terminal exceeds a predetermined range, for example. In this case, the glitch detection unit 22 includes an operation level setting of operation stop (OFF) of the glitch detection function of the frequency of the CLK signal, and the sensitivity (for example, frequency range) for detecting the glitch according to the operation level setting. change.
For example, the glitch detection unit 22 detects that the voltage of the CLK signal supplied to the CLK terminal and the voltage of the RST signal supplied to the RST terminal exceed a predetermined range. In this case, the glitch detection unit 22 includes an operation level setting of operation stop (OFF) of the glitch detection function in the voltage of the CLK signal or the voltage of the RST signal, and the sensitivity (for example, the glitch detection function 22) , Threshold voltage).

ランダムウェイト部23は、例えば、コプロセッサ16の処理において、ランダムにダミーサイクルを挿入する。ランダムウェイト部23は、作動レベルの設定に応じて、ランダムウェイト部23の動作停止(OFF)を含む、ダミーサイクルの挿入頻度を変更する。   For example, the random weight unit 23 randomly inserts dummy cycles in the processing of the coprocessor 16. The random weight unit 23 changes the insertion frequency of the dummy cycle including the operation stop (OFF) of the random weight unit 23 according to the setting of the operation level.

ノイズジェネレータ部24は、例えば、ICカード1が消費する消費電力を特定の範囲内でランダムに変更する。ノイズジェネレータ部24は、作動レベルの設定に応じて、ノイズジェネレータ部24の動作停止(OFF)を含む、消費電力の範囲を変更する。   For example, the noise generator 24 randomly changes the power consumption consumed by the IC card 1 within a specific range. The noise generator unit 24 changes the power consumption range including the operation stop (OFF) of the noise generator unit 24 according to the setting of the operation level.

次に、図3を参照して、本実施形態によるICカード1の機能構成例について説明する。
図3は、本実施形態のICカード1の機能構成例を示すブロック図である。
この図に示すように、ICカード1は、通信部101と、コマンド実行部102と、セキュリティ管理部103と、レベル情報記憶部141と、変更禁止情報記憶部142と、ランダムMC部21と、グリッチ検出部22と、ランダムウェイト部23と、ノイズジェネレータ部24とを備えている。
ここで、図3に示される各部は、図2に示されるハードウェアを用いて実現される。
Next, a functional configuration example of the IC card 1 according to the present embodiment will be described with reference to FIG.
FIG. 3 is a block diagram showing a functional configuration example of the IC card 1 of the present embodiment.
As shown in this figure, the IC card 1 includes a communication unit 101, a command execution unit 102, a security management unit 103, a level information storage unit 141, a change prohibition information storage unit 142, a random MC unit 21, A glitch detection unit 22, a random weight unit 23, and a noise generator unit 24 are provided.
Here, each unit shown in FIG. 3 is realized by using the hardware shown in FIG.

通信部101は、例えば、通信I/F部15と、CPU11と、ROM13に記憶されているプログラムとにより実現され、コンタクト部3を介して、外部装置2との間でコマンド及びレスポンスの送受信を行う。   The communication unit 101 is realized by, for example, the communication I / F unit 15, the CPU 11, and a program stored in the ROM 13, and transmits / receives commands and responses to / from the external device 2 through the contact unit 3. Do.

コマンド実行部102は、CPU11の制御により、コマンドの処理を実行する機能を有する。なお、暗号処理や復号処理などの所定の処理については、コマンド実行部102は、CPU11の制御により、コプロセッサ16に、例えば、処理の一部を実行させる。   The command execution unit 102 has a function of executing command processing under the control of the CPU 11. For predetermined processing such as encryption processing and decryption processing, the command execution unit 102 causes the coprocessor 16 to execute, for example, part of the processing under the control of the CPU 11.

レベル情報記憶部141は、例えば、EEPROM14を用いて実現され、耐タンパ性機能部20の作動レベルを規定するレベル情報を記憶する。レベル情報記憶部141は、例えば、図4に示すように、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24のそれぞれに対応するレベル情報を記憶する。すなわち、レベル情報記憶部141は、複数の耐タンパ性機能部20のそれぞれに対応するレベル情報を記憶する。   The level information storage unit 141 is realized by using, for example, the EEPROM 14 and stores level information that defines the operation level of the tamper resistant function unit 20. For example, as shown in FIG. 4, the level information storage unit 141 stores level information corresponding to each of the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24. That is, the level information storage unit 141 stores level information corresponding to each of the plurality of tamper resistant functional units 20.

図4は、本実施形態のレベル情報記憶部141のデータ例を示す図である。この図に示す例では、レベル情報記憶部141は、「ランダムMC用のレベル情報」と、「グリッチ検出用のレベル情報」と、「ランダムウェイト用のレベル情報」と、「ノイズジェネレータ用のレベル情報」とを記憶している。
なお、レベル情報記憶部141が記憶するレベル情報は、ICカード1又はICモジュール10が出荷される前に、外部装置2によって記憶される(書き込まれる)。
FIG. 4 is a diagram illustrating a data example of the level information storage unit 141 of the present embodiment. In the example shown in this figure, the level information storage unit 141 includes “level information for random MC”, “level information for glitch detection”, “level information for random weight”, and “level for noise generator”. Information "is stored.
The level information stored in the level information storage unit 141 is stored (written) by the external device 2 before the IC card 1 or the IC module 10 is shipped.

また、図5は、本実施形態のレベル情報と作動レベルとの対応を示す図である。
図5に示すように、本実施形態では、レベル情報として、“55h”、“5Ah”、“A5h”、“AAh”の4つの作動レベルを設定する。ここで“h”は、16進数(ヘキサデシマル)データを示す。レベル情報が“55h”の場合には、耐タンパ作動レベルが、“レベル0”(耐タンパ性機能停止(OFF))の設定を示し、レベル情報が“5Ah”の場合には、耐タンパ作動レベルが、“レベル1”の設定を示している。また、レベル情報が“A5h”の場合には、耐タンパ作動レベルが、“レベル2”の設定を示し、レベル情報が“AAh”の場合には、耐タンパ作動レベルが、“レベル3”の設定を示している。なお、“レベル0”が、耐タンパ性が最も低い設定であり、“レベル3”が、耐タンパ性が最も高い設定である。
このように、レベル情報は、複数のビット(例えば、8ビット)により作動レベルを規定する。そして、レベル情報は、EEPROM14の消去状態を示すビットの状態である第1のビット状態(例えば、“1”状態)と、書き込む状態を示すビットの状態である第2のビット状態(例えば、“0”状態)とを含むデータで作動レベルを規定する。
FIG. 5 is a diagram showing the correspondence between the level information and the operation level of the present embodiment.
As shown in FIG. 5, in this embodiment, four operation levels of “55h”, “5Ah”, “A5h”, and “AAh” are set as level information. Here, “h” indicates hexadecimal (hexadecimal) data. When the level information is “55h”, the tamper resistant operation level indicates the setting of “level 0” (tamper resistant function stop (OFF)), and when the level information is “5 Ah”, the tamper resistant operation is performed. The level indicates the setting of “level 1”. Further, when the level information is “A5h”, the tamper resistant operation level indicates the setting of “level 2”, and when the level information is “AAh”, the tamper resistant operation level is “level 3”. Shows the settings. “Level 0” is the setting with the lowest tamper resistance, and “Level 3” is the setting with the highest tamper resistance.
As described above, the level information defines the operation level by a plurality of bits (for example, 8 bits). The level information includes a first bit state (for example, “1” state) that is a bit state indicating the erase state of the EEPROM 14 and a second bit state (for example, “1” that indicates a write state). The operation level is defined by data including “0” state).

変更禁止情報記憶部142は、例えば、EEPROM14を用いて実現され、レベル情報の変更を禁止する変更禁止情報を記憶する。なお、変更禁止情報記憶部142が記憶する変更禁止情報は、レベル情報が設定された後に、ICカード1又はICモジュール10が出荷される前に、外部装置2によって記憶される(書き込まれる)。
なお、EEPROM14は、上述したレベル情報記憶部141と、変更禁止情報記憶部142とを備えている。
The change prohibition information storage unit 142 is realized by using, for example, the EEPROM 14 and stores change prohibition information for prohibiting the change of the level information. The change prohibition information stored in the change prohibition information storage unit 142 is stored (written) by the external device 2 after the level information is set and before the IC card 1 or the IC module 10 is shipped.
The EEPROM 14 includes the level information storage unit 141 and the change prohibition information storage unit 142 described above.

セキュリティ管理部103(管理部の一例)は、レベル情報記憶部141が記憶するレベル情報に基づいて、耐タンパ性機能部20を動作させる。セキュリティ管理部103は、例えば、レベル情報に基づいて、複数の耐タンパ性機能部20のそれぞれを動作させる。すなわち、セキュリティ管理部103は、図4に示すような各耐タンパ性機能部20用のレベル情報に基づいて、各耐タンパ性機能部20のそれぞれを動作させる。
また、セキュリティ管理部103は、レベル情報記憶部141が記憶するレベル情報を変更(設定)する変更要求(設定要求)を、通信部101が外部装置2から受信した場合に、変更要求に含まれるレベル情報の値に、レベル情報を変更する。なお、セキュリティ管理部103は、変更禁止情報記憶部142に変更禁止情報が記憶されている場合に、レベル情報の変更を実行しない。
The security management unit 103 (an example of a management unit) operates the tamper resistant function unit 20 based on the level information stored in the level information storage unit 141. For example, the security management unit 103 operates each of the plurality of tamper resistant function units 20 based on the level information. That is, the security management unit 103 operates each tamper resistant function unit 20 based on the level information for each tamper resistant function unit 20 as shown in FIG.
The security management unit 103 is included in the change request when the communication unit 101 receives a change request (setting request) for changing (setting) the level information stored in the level information storage unit 141 from the external device 2. Change the level information to the level information value. Note that the security management unit 103 does not change the level information when the change prohibition information is stored in the change prohibition information storage unit 142.

また、セキュリティ管理部103は、変更禁止情報を変更禁止情報記憶部142に書き込む要求(設定要求)を、通信部101が外部装置2から受信した場合に、変更禁止情報記憶部142に変更禁止情報を記憶させる。   Further, when the communication unit 101 receives a request (setting request) for writing the change prohibition information in the change prohibition information storage unit 142 from the external device 2, the security management unit 103 stores the change prohibition information in the change prohibition information storage unit 142. Remember.

次に、図面を参照して、本実施形態によるICカード1及びICモジュール10の動作について説明する。
ここでは、まず、図6を参照して、ICカード1(又はICモジュール10)にレベル情報を設定する手順について説明する。なお、このレベル情報の設定は、例えば、ICカード1又はICモジュール10を出荷する前、且つ、発行処理を実行する前に外部装置2によって実行される。
Next, operations of the IC card 1 and the IC module 10 according to the present embodiment will be described with reference to the drawings.
Here, first, a procedure for setting level information in the IC card 1 (or IC module 10) will be described with reference to FIG. The level information is set by the external device 2 before shipping the IC card 1 or the IC module 10 and before executing the issuing process, for example.

図6は、本実施形態によるICカード1のレベル情報の設定手順の一例を示すフローチャートである。
ここでは、ICカード1が発行業者に出荷される前に、ICカード1が外部装置2に接続され、レベル情報が設定される場合の一例について説明する。
FIG. 6 is a flowchart showing an example of the level information setting procedure of the IC card 1 according to the present embodiment.
Here, an example in which the IC card 1 is connected to the external device 2 and the level information is set before the IC card 1 is shipped to the issuer will be described.

図6に示すように、外部装置2は、ICカード1のシステム領域を書き込む(ステップS101)。すなわち、外部装置2は、ICカード1のEEPROM14に、カードOS(オペレーティングシステム)の設定情報や初期値情報などを記憶させる。この書き込みにより、ICカード1のカードOSが使用可能になり、ICカード1は、アプリケーション情報や個人情報などをEEPROM14に書き込む発行フェーズに移行することが可能になる。   As shown in FIG. 6, the external device 2 writes the system area of the IC card 1 (step S101). That is, the external device 2 stores setting information, initial value information, and the like of the card OS (operating system) in the EEPROM 14 of the IC card 1. By this writing, the card OS of the IC card 1 can be used, and the IC card 1 can shift to an issue phase in which application information, personal information, and the like are written in the EEPROM 14.

次に、外部装置2は、用途(例えば、アプリケーション)に応じたレベル情報を書き込む(ステップS102)。すなわち、外部装置2は、EEPROM14に、レベル情報を記憶させる。例えば、外部装置2は、用途に応じたレベル情報を書き込むコマンドをICカード1に送信し、コマンド実行部102が、対応するコマンド処理を実行することにより、用途に応じたレベル情報をEEPROM14のレベル情報記憶部141に記憶させる。なお、本実施形態のICカード1は、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24などの複数の耐タンパ性機能部20を備えている。そのため、外部装置2は、各耐タンパ性機能部20に対応するレベル情報をレベル情報記憶部141に記憶させるコマンドをICカード1に送信する。   Next, the external device 2 writes level information corresponding to the application (for example, application) (step S102). That is, the external device 2 stores level information in the EEPROM 14. For example, the external device 2 transmits a command for writing level information according to the application to the IC card 1, and the command execution unit 102 executes the corresponding command processing, so that the level information according to the application is stored in the level of the EEPROM 14. The information is stored in the information storage unit 141. Note that the IC card 1 of the present embodiment includes a plurality of tamper resistant functional units 20 such as a random MC unit 21, a glitch detection unit 22, a random weight unit 23, and a noise generator unit 24. Therefore, the external device 2 transmits to the IC card 1 a command for storing the level information corresponding to each tamper resistant function unit 20 in the level information storage unit 141.

例えば、ICカード1の用途が、銀行のキャッシュカードやクレジットカードなど、高いセキュリティレベルを必要とする場合には、ICカード1は、外部装置2を介して、例えば、耐タンパ性機能部20を全て最高作動レベルの“レベル3”に設定される。これにより、要求される高いセキュリティレベルを確保することができる。
また、ICカード1の用途が、例えば、長時間動作する可能性が高いETC(Electronic Toll Collection System:電子料金収受システム)などである場合には、ICカード1は、外部装置2を介して、例えば、グリッチ検出部22が低い作動レベルである“レベル1”に設定される。これにより、ETCの用途において、グリッチ検出部22がノイズを誤検出して、ICカード1の動作が停止することを防ぐことができる。
For example, when the use of the IC card 1 requires a high security level such as a bank cash card or a credit card, the IC card 1 is provided with, for example, a tamper resistant function unit 20 via the external device 2. All are set to “Level 3”, the highest operating level. Thereby, the required high security level can be ensured.
Further, when the use of the IC card 1 is, for example, an ETC (Electronic Toll Collection System) that is likely to operate for a long time, the IC card 1 is connected via the external device 2. For example, the glitch detection unit 22 is set to “level 1” which is a low operation level. Thereby, in the use of ETC, it is possible to prevent the glitch detection unit 22 from erroneously detecting noise and stopping the operation of the IC card 1.

次に、外部装置2は、ICカード1を発行フェーズに移行させる(ステップS103)。すなわち、外部装置2は、ICカード1を発行フェーズに移行させるコマンドをICカード1に送信し、コマンド実行部102が、対応するコマンド処理を実行することにより、ICカード1を発行フェーズに移行させる。なお、ICカード1が発行フェーズに移行する際に、変更禁止情報をEEPROM14に記憶させる。ここで、発行フェーズに移行させるコマンドは、変更禁止情報を変更禁止情報記憶部142に書き込む要求(設定要求)を兼ねる。そのため、ICカード1を発行フェーズに移行させるコマンドに応じて、ICカード1のセキュリティ管理部103は、変更禁止情報記憶部142に変更禁止情報を記憶させる。これにより、以降の処理において、レベル情報記憶部141が記憶するレベル情報の変更が禁止される。ステップS103の処理後に、外部装置2は、処理を終了する。   Next, the external device 2 shifts the IC card 1 to the issue phase (step S103). That is, the external device 2 transmits a command for causing the IC card 1 to enter the issue phase to the IC card 1, and the command execution unit 102 executes the corresponding command processing to cause the IC card 1 to enter the issue phase. . Note that the change prohibition information is stored in the EEPROM 14 when the IC card 1 shifts to the issue phase. Here, the command to shift to the issue phase also serves as a request (setting request) for writing the change prohibition information into the change prohibition information storage unit 142. Therefore, the security management unit 103 of the IC card 1 stores the change prohibition information in the change prohibition information storage unit 142 in response to the command for causing the IC card 1 to enter the issue phase. Thereby, in the subsequent processing, the change of the level information stored in the level information storage unit 141 is prohibited. After the process of step S103, the external device 2 ends the process.

次に、図7を参照して、本実施形態のICカード1の動作について説明する。
図7は、本実施形態のICカード1の動作の一例を示すフローチャートである。なお、図7に示す例は、図6に示す設定手順により、用途に応じたレベル情報が設定された後のICカード1の動作を示している。
Next, the operation of the IC card 1 of this embodiment will be described with reference to FIG.
FIG. 7 is a flowchart showing an example of the operation of the IC card 1 of the present embodiment. The example shown in FIG. 7 shows the operation of the IC card 1 after the level information corresponding to the application is set by the setting procedure shown in FIG.

ICカード1が外部装置2に接続されて、活性化されると、図7に示すように、ICカード1のセキュリティ管理部103は、まず、各耐タンパ性機能部20のレベル情報を取得する(ステップS201)。セキュリティ管理部103は、EEPROM14のレベル情報記憶部141から各耐タンパ性機能部20に対応するレベル情報を取得する。すなわち、セキュリティ管理部103は、例えば、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24のそれぞれのレベル情報をレベル情報記憶部141から読み出す。   When the IC card 1 is connected to the external device 2 and activated, as shown in FIG. 7, the security management unit 103 of the IC card 1 first acquires level information of each tamper resistant function unit 20. (Step S201). The security management unit 103 acquires level information corresponding to each tamper resistant function unit 20 from the level information storage unit 141 of the EEPROM 14. That is, for example, the security management unit 103 reads the level information of the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24 from the level information storage unit 141.

次に、セキュリティ管理部103は、取得したレベル情報に基づいて、各耐タンパ性機能部20の作動レベルを変更する(ステップS202)。すなわち、セキュリティ管理部103は、各耐タンパ性機能部20に対して、取得したレベル情報に基づいて、作動レベルの設定を行う。セキュリティ管理部103は、例えば、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24のそれぞれの作動レベルを、レベル情報に基づいて設定する。
なお、本実施形態では、用途に応じたレベル情報がレベル情報記憶部141に設定されており、各耐タンパ性機能部20には、セキュリティ管理部103は、用途に応じた設定を行うことになる。これにより、各耐タンパ性機能部20は、用途に応じた作動レベルにより動作する。
Next, the security management unit 103 changes the operation level of each tamper resistant function unit 20 based on the acquired level information (step S202). That is, the security management unit 103 sets the operation level for each tamper resistant function unit 20 based on the acquired level information. For example, the security management unit 103 sets the operation levels of the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24 based on the level information.
In the present embodiment, level information corresponding to the use is set in the level information storage unit 141, and the security management unit 103 performs setting according to the use in each tamper resistance function unit 20. Become. Thereby, each tamper-resistant function part 20 operate | moves by the operation level according to a use.

次に、ICカード1は、コマンドが受信されたが否かを判定する(ステップS203)。すなわち、ICカード1の通信部101が、コンタクト部3及び通信I/F部15を介して、外部装置2からコマンドを受信したか否かを判定する。通信部101は、コマンドを受信した場合(ステップS203:YES)に、処理をステップS204に進める。また、通信部101は、コマンドを受信していない場合(ステップS203:NO)に、ステップS203の処理に戻し、処理を繰り返す。   Next, the IC card 1 determines whether or not a command has been received (step S203). That is, it is determined whether the communication unit 101 of the IC card 1 has received a command from the external device 2 via the contact unit 3 and the communication I / F unit 15. When the communication unit 101 receives a command (step S203: YES), the communication unit 101 advances the process to step S204. Further, when the command has not been received (step S203: NO), the communication unit 101 returns to the process of step S203 and repeats the process.

ステップS204において、ICカード1のコマンド実行部102は、受信したコマンドに応じたコマンド処理を実行する。コマンド実行部102は、コマンド処理が終了すると、レスポンスを通信部101にレスポンスを送信させて、処理をステップS205に戻す。   In step S204, the command execution unit 102 of the IC card 1 executes command processing corresponding to the received command. When the command processing ends, the command execution unit 102 transmits a response to the communication unit 101 and returns the processing to step S205.

以上説明したように、本実施形態によるICモジュール10は、耐タンパ性の機能を有する耐タンパ性機能部20と、EEPROM14(書き換え可能な不揮発性記憶部の一例)と、セキュリティ管理部103(管理部の一例)とを備えている。EEPROM14は、耐タンパ性機能部20の作動レベルを規定するレベル情報を記憶する。セキュリティ管理部103は、EEPROM14が記憶するレベル情報に基づいて、耐タンパ性機能部20を動作させる。
これにより、本実施形態によるICモジュール10は、EEPROM14にレベル情報を設定することにより、例えば、用途に応じて、耐タンパ性機能部20の作動レベルを柔軟に変更することができる。よって、本実施形態によるICモジュール10は、セキュリティレベル又は性能の異なる様々な用途に使用することが可能になる。
As described above, the IC module 10 according to the present embodiment includes the tamper resistant function unit 20 having a tamper resistant function, the EEPROM 14 (an example of a rewritable nonvolatile storage unit), and the security management unit 103 (management). An example). The EEPROM 14 stores level information that defines the operation level of the tamper resistant function unit 20. The security management unit 103 operates the tamper resistant function unit 20 based on the level information stored in the EEPROM 14.
Thereby, the IC module 10 according to the present embodiment can flexibly change the operation level of the tamper resistant function unit 20 according to the application, for example, by setting the level information in the EEPROM 14. Therefore, the IC module 10 according to the present embodiment can be used for various applications having different security levels or performance.

また、本実施形態によるICモジュール10は、EEPROM14にレベル情報を設定することにより、様々なセキュリティ設定を行うことができる。そのため、本実施形態によるICモジュール10は、例えば、セキュリティ認定を受ける際に、ROM13のプログラムを変更せずに、複数種類の認定を受けることができる。よって、本実施形態によるICモジュール10は、適切なセキュリティレベルを設定した認定を取得することができるとともに、認定のための期間及びコストを低減することができる。   The IC module 10 according to the present embodiment can perform various security settings by setting level information in the EEPROM 14. Therefore, the IC module 10 according to the present embodiment can receive a plurality of types of certification without changing the program of the ROM 13 when receiving the security certification, for example. Therefore, the IC module 10 according to the present embodiment can acquire the certification in which an appropriate security level is set, and can reduce the period and cost for the certification.

また、本実施形態では、ICモジュール10は、耐タンパ性の機能の異なる耐タンパ性機能部20を複数備える。複数の耐タンパ性機能部20は、例えば、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24などである。EEPROM14は、複数の耐タンパ性機能部20のそれぞれに対応するレベル情報を記憶する。そして、セキュリティ管理部103は、レベル情報に基づいて、複数の耐タンパ性機能部20のそれぞれを動作させる。
これにより、本実施形態によるICモジュール10は、用途に応じて、より複雑なセキュリティレベルを設定することができる。よって、本実施形態によるICモジュール10は、さらに様々な用途に使用することができる。
In the present embodiment, the IC module 10 includes a plurality of tamper resistant functional units 20 having different tamper resistant functions. The plurality of tamper resistant functional units 20 are, for example, a random MC unit 21, a glitch detection unit 22, a random weight unit 23, a noise generator unit 24, and the like. The EEPROM 14 stores level information corresponding to each of the plurality of tamper resistant functional units 20. Then, the security management unit 103 operates each of the plurality of tamper resistant function units 20 based on the level information.
Thereby, the IC module 10 according to the present embodiment can set a more complicated security level according to the application. Therefore, the IC module 10 according to the present embodiment can be used for various purposes.

また、本実施形態では、EEPROM14は、レベル情報の変更を禁止する変更禁止情報を記憶する。セキュリティ管理部103は、EEPROM14が記憶する変更禁止情報に基づいて、レベル情報の変更を禁止する。
これにより、本実施形態によるICモジュール10は、レベル情報の設定後に、変更を禁止することができる。よって、本実施形態によるICモジュール10は、発行処理後に、第三者にレベル情報の設定を変更されて、耐タンパ性機能部20の作動レベルを変更する機能を悪用される可能性を低減することができる。
In the present embodiment, the EEPROM 14 stores change prohibition information for prohibiting the change of level information. The security management unit 103 prohibits the change of the level information based on the change prohibition information stored in the EEPROM 14.
Thereby, the IC module 10 according to the present embodiment can prohibit the change after setting the level information. Therefore, the IC module 10 according to the present embodiment reduces the possibility that the function of changing the operation level of the tamper resistant function unit 20 is abused by setting the level information by a third party after the issuing process. be able to.

また、本実施形態では、レベル情報は、EEPROM14の消去状態を示すビットの状態である第1のビット状態(例えば、ビット“1”)と、EEPROM14の書き込む状態を示すビットの状態である第2のビット状態(例えば、ビット“0”)とを含む複数のビットにより作動レベルを規定する。レベル情報は、例えば、“55h”、“5Ah”、“A5h”、及び“AAh”など、ビット“1”とビット“0”とを同数含むデータにより設定される。
これにより、本実施形態によるICモジュール10は、例えば、EEPROM14に局所的に紫外線を照射するなどにより、レベル情報を改竄しようとした場合でも、レベル情報の改竄を検知することができるので、セキュリティを確保することができる。すなわち、本実施形態によるICモジュール10は、レベル情報が、上述のようなパターンデータにより設定されているので、例えば、紫外線を照射するなどにより、例えば、“AAh”から“55h”に変更するなどの適切な設定に変更することは困難であり、レベル情報の不正な改竄を防ぐことができる。
In the present embodiment, the level information includes a first bit state (for example, bit “1”) that is a bit state indicating the erase state of the EEPROM 14 and a second bit state that indicates the write state of the EEPROM 14. The operation level is defined by a plurality of bits including a bit state (for example, bit “0”). The level information is set by data including the same number of bits “1” and “0”, such as “55h”, “5Ah”, “A5h”, and “AAh”, for example.
As a result, the IC module 10 according to the present embodiment can detect falsification of the level information even when trying to falsify the level information, for example, by locally irradiating the EEPROM 14 with ultraviolet rays. Can be secured. That is, in the IC module 10 according to the present embodiment, the level information is set by the pattern data as described above. For example, the level information is changed from “AAh” to “55h”, for example, by irradiating ultraviolet rays. It is difficult to change the setting to an appropriate setting, and unauthorized alteration of the level information can be prevented.

また、本実施形態によるICカード1は、耐タンパ性の機能を有する耐タンパ性機能部20と、EEPROM14(書き換え可能な不揮発性記憶部の一例)と、セキュリティ管理部103(管理部の一例)とを備えている。EEPROM14は、耐タンパ性機能部20の作動レベルを規定するレベル情報を記憶する。セキュリティ管理部103は、EEPROM14が記憶するレベル情報に基づいて、耐タンパ性機能部20を動作させる。
これにより、本実施形態によるICカード1は、ICモジュール10と同様に、セキュリティレベル又は性能の異なる様々な用途に使用することが可能になる。
In addition, the IC card 1 according to the present embodiment includes a tamper resistant function unit 20 having a tamper resistant function, an EEPROM 14 (an example of a rewritable nonvolatile storage unit), and a security management unit 103 (an example of a management unit). And. The EEPROM 14 stores level information that defines the operation level of the tamper resistant function unit 20. The security management unit 103 operates the tamper resistant function unit 20 based on the level information stored in the EEPROM 14.
As a result, the IC card 1 according to the present embodiment can be used for various uses having different security levels or performances, like the IC module 10.

また、本実施形態によるICカード1の製造方法は、EEPROM14に、レベル情報を記憶させる工程と、レベル情報の変更を禁止する変更禁止情報を不揮発性記憶部に記憶させる工程とを含んでいる。なお、ICカード1は、耐タンパ性の機能を有する耐タンパ性機能部20の作動レベルを規定するレベル情報に基づいて、耐タンパ性機能部20を動作させるセキュリティ管理部103を備える。
これにより、本実施形態による製造方法は、ICカード1をセキュリティレベル又は性能の異なる様々な用途に使用させることができる。
Further, the manufacturing method of the IC card 1 according to the present embodiment includes a step of storing level information in the EEPROM 14 and a step of storing change prohibition information for prohibiting the change of the level information in the nonvolatile storage unit. The IC card 1 includes a security management unit 103 that operates the tamper resistant function unit 20 based on level information that defines an operation level of the tamper resistant function unit 20 having a tamper resistant function.
Thereby, the manufacturing method according to the present embodiment can cause the IC card 1 to be used for various uses having different security levels or performances.

(第2の実施形態)
次に、図面を参照して、第2の実施形態によるICモジュール10及びICカード1について説明する。
本実施形態では、レベル情報が、複数の記憶領域に記憶されている場合の一例について説明する。
なお、本実施形態によるICカード1のハードウェア構成及び機能構成は、図2及び図3に示す第1の実施形態と同様であるので、ここではその説明を省略する。
(Second Embodiment)
Next, the IC module 10 and the IC card 1 according to the second embodiment will be described with reference to the drawings.
In the present embodiment, an example will be described in which level information is stored in a plurality of storage areas.
Note that the hardware configuration and functional configuration of the IC card 1 according to the present embodiment are the same as those of the first embodiment shown in FIGS.

図8は、本実施形態のレベル情報記憶部141のデータ例を示す図である。
この図に示すように、本実施形態のレベル情報記憶部141は、同一のレベル情報を複数の記憶領域(例えば、2箇所の記憶領域)に記憶している。すなわち、レベル情報記憶部141は、例えば、「レベル情報1」(D1)と、「レベル情報2」(D2)との2つのレベル情報を記憶している。ここで、「レベル情報1」(D1)と、「レベル情報2」(D2)とは、同一の情報であり、同一の情報をアドレスの異なる2つの記憶領域にミラーリングして記憶している。
FIG. 8 is a diagram illustrating an example of data in the level information storage unit 141 of the present embodiment.
As shown in this figure, the level information storage unit 141 of the present embodiment stores the same level information in a plurality of storage areas (for example, two storage areas). That is, the level information storage unit 141 stores, for example, two level information of “level information 1” (D1) and “level information 2” (D2). Here, “level information 1” (D1) and “level information 2” (D2) are the same information, and the same information is mirrored and stored in two storage areas having different addresses.

また、セキュリティ管理部103は、複数の記憶領域に記憶された複数のレベル情報に基づいて、耐タンパ性機能部20を動作させる。すなわち、セキュリティ管理部103は、例えば、複数のレベル情報が全て一致する場合に、当該レベル情報が改竄されていないと判定して、当該レベル情報に基づいて耐タンパ性機能部20の設定を行う。また、セキュリティ管理部103は、例えば、複数のレベル情報のうちいずれか1つでも一致しない場合に、当該レベル情報が改竄されている判定して、エラー処理を行う。ここで、エラー処理とは、ICカード1の動作を停止させる処理であってもよいし、耐タンパ性機能部20の作動レベルを最も高い設定にする処理であってもよい。   The security management unit 103 operates the tamper resistant function unit 20 based on a plurality of level information stored in a plurality of storage areas. That is, for example, when all of the plurality of level information matches, the security management unit 103 determines that the level information has not been tampered with and sets the tamper resistance function unit 20 based on the level information. . For example, when any one of the plurality of level information does not match, the security management unit 103 determines that the level information has been tampered with and performs error processing. Here, the error process may be a process for stopping the operation of the IC card 1 or a process for setting the operation level of the tamper resistant function unit 20 to the highest setting.

次に、本実施形態によるICカード1の動作について説明する。
まず、ICカード1のレベル情報の設定手順についての基本動作は、図6に示す第1の実施形態のレベル情報の設定手順と同様である。ただし、本実施形態では、ICカード1は、2つの記憶領域に、同一のレベル情報を記憶させる。
Next, the operation of the IC card 1 according to the present embodiment will be described.
First, the basic operation of the level information setting procedure of the IC card 1 is the same as the level information setting procedure of the first embodiment shown in FIG. However, in this embodiment, the IC card 1 stores the same level information in two storage areas.

次に、図9を参照して、本実施形態によるICカード1の動作について説明する。
図9は、本実施形態のICカード1の動作の一例を示すフローチャートである。
図9に示す例は、用途に応じたレベル情報(例えば、「レベル情報1」(D1)及び「レベル情報2」(D2))が設定された後のICカード1の動作を示している。
Next, the operation of the IC card 1 according to the present embodiment will be described with reference to FIG.
FIG. 9 is a flowchart showing an example of the operation of the IC card 1 of the present embodiment.
The example shown in FIG. 9 shows the operation of the IC card 1 after the level information (for example, “level information 1” (D1) and “level information 2” (D2)) according to the application is set.

ICカード1が外部装置2に接続されて、活性化されると、図9に示すように、ICカード1のセキュリティ管理部103は、まず、各耐タンパ性機能部20の「レベル情報1」(D1)及び「レベル情報2」(D2)を取得する(ステップS301)。   When the IC card 1 is connected to the external device 2 and activated, as shown in FIG. 9, the security management unit 103 of the IC card 1 first “level information 1” of each tamper resistant function unit 20. (D1) and “level information 2” (D2) are acquired (step S301).

次に、セキュリティ管理部103は、「レベル情報1」(D1)と「レベル情報2」(D2)とが一致するか否かを判定する(ステップS302)。セキュリティ管理部103は、「レベル情報1」(D1)と「レベル情報2」(D2)とが一致する場合(ステップS302:YES)に、処理をステップS303に進める。また、セキュリティ管理部103は、「レベル情報1」(D1)と「レベル情報2」(D2)とが一致しない場合(ステップS302:NO)に、処理をステップS306に進める。   Next, the security management unit 103 determines whether “level information 1” (D1) and “level information 2” (D2) match (step S302). When “level information 1” (D1) and “level information 2” (D2) match (step S302: YES), the security management unit 103 advances the process to step S303. Further, when “level information 1” (D1) and “level information 2” (D2) do not match (step S302: NO), the security management unit 103 advances the process to step S306.

ステップS303からステップS305までの処理は、図7に示すステップS202からステップS204までの処理と同様であるので、ここではその説明を省略する。
また、ステップS306において、セキュリティ管理部103は、エラー処理を実行して、処理を終了する。なお、ここでのエラー処理は、例えば、ICカード1の動作を停止させる処理である。
Since the processing from step S303 to step S305 is the same as the processing from step S202 to step S204 shown in FIG. 7, the description thereof is omitted here.
In step S306, the security management unit 103 executes error processing and ends the processing. The error processing here is processing for stopping the operation of the IC card 1, for example.

以上説明したように、本実施形態では、EEPROM14は、同一のレベル情報を複数の記憶領域(例えば、2つの記憶領域)に記憶する。そして、セキュリティ管理部103は、複数の記憶領域に記憶された複数のレベル情報に基づいて、耐タンパ性機能部20を動作させる。
これにより、第三者がレベル情報を改竄する場合には、複数の記憶領域に記憶されたレベル情報を改竄する必要があるため、本実施形態のICモジュール10及びICカード1は、より高いセキュリティを保持しつつ、様々な用途に使用することが可能になる。
As described above, in the present embodiment, the EEPROM 14 stores the same level information in a plurality of storage areas (for example, two storage areas). Then, the security management unit 103 operates the tamper resistant function unit 20 based on the plurality of level information stored in the plurality of storage areas.
Thereby, when a third party falsifies the level information, it is necessary to falsify the level information stored in a plurality of storage areas. Therefore, the IC module 10 and the IC card 1 of the present embodiment have higher security. Can be used for various purposes.

(第3の実施形態)
次に、図面を参照して、第3の実施形態によるICモジュール10及びICカード1について説明する。
上述した第1の実施形態では、用途に応じて、耐タンパ性機能部20を動作させる異なるレベル情報を設定する例を説明したが、本実施形態では、ICカード1が実行する特定の処理に対応付けてレベル情報が設定される場合の一例について説明する。
なお、本実施形態によるICカード1のハードウェア構成及び機能構成は、図2及び図3に示す第1の実施形態と同様であるので、ここではその説明を省略する。
(Third embodiment)
Next, an IC module 10 and an IC card 1 according to the third embodiment will be described with reference to the drawings.
In the first embodiment described above, an example in which different level information for operating the tamper resistant function unit 20 is set according to the application has been described. However, in the present embodiment, specific processing executed by the IC card 1 is performed. An example in which level information is set in association with each other will be described.
Note that the hardware configuration and functional configuration of the IC card 1 according to the present embodiment are the same as those of the first embodiment shown in FIGS.

図10は、本実施形態のレベル情報記憶部141のデータ例を示す図である。
この図に示すように、本実施形態のレベル情報記憶部141は、複数の処理のそれぞれに対応するレベル情報を記憶する。この図に示す例では、レベル情報記憶部141は、例えば、「処理1」に対応する「ランダムMC用のレベル情報」と、「グリッチ検出用のレベル情報」と、「ランダムウェイト用のレベル情報」と、「ノイズジェネレータ用のレベル情報」とを記憶する。また、レベル情報記憶部141は、例えば、「処理2」に対応する「ランダムMC用のレベル情報」と、「グリッチ検出用のレベル情報」と、「ランダムウェイト用のレベル情報」と、「ノイズジェネレータ用のレベル情報」とを記憶する。このように、レベル情報記憶部141は、各処理に対応するレベル情報のテーブルとして、レベル情報を記憶する。
FIG. 10 is a diagram illustrating a data example of the level information storage unit 141 of the present embodiment.
As shown in this figure, the level information storage unit 141 of this embodiment stores level information corresponding to each of a plurality of processes. In the example shown in this figure, the level information storage unit 141 includes, for example, “level information for random MC” corresponding to “processing 1”, “level information for glitch detection”, and “level information for random weight”. And “level information for the noise generator” are stored. Further, the level information storage unit 141, for example, “level information for random MC” corresponding to “processing 2”, “level information for glitch detection”, “level information for random weight”, and “noise” "Level information for the generator" is stored. Thus, the level information storage unit 141 stores level information as a table of level information corresponding to each process.

なお、レベル情報を設定する処理(特定の処理)は、例えば、暗号処理、復号処理、及び認証処理などのセキュリティに関する処理でもよいし、各種コマンド処理であってもよい。すなわち、レベル情報は、例えば、セキュリティに関する処理に対応して設定されてもよいし、各種コマンド処理に対応付けて設定されてもよい。   Note that the processing (specific processing) for setting level information may be security-related processing such as encryption processing, decryption processing, and authentication processing, or may be various command processing. In other words, the level information may be set in association with, for example, processing related to security, or may be set in association with various command processing.

また、本実施形態のセキュリティ管理部103は、レベル情報に基づいて、処理ごとに規定された作動レベルにより耐タンパ性機能部20を動作させる。例えば、セキュリティ管理部103は、複数の処理のうちの1つの処理を実行する場合に、当該処理に対応するレベル情報に基づいて、耐タンパ性機能部20を動作させる作動レベルを変更する。また、セキュリティ管理部103は、当該処理が完了した場合に、耐タンパ性機能部20を動作させる作動レベルを、当該処理の開始前の状態に戻す。   Further, the security management unit 103 according to the present embodiment operates the tamper resistant function unit 20 at an operation level defined for each process based on the level information. For example, when executing one of a plurality of processes, the security management unit 103 changes an operation level for operating the tamper resistant function unit 20 based on level information corresponding to the process. In addition, when the processing is completed, the security management unit 103 returns the operation level for operating the tamper resistant function unit 20 to the state before the start of the processing.

なお、セキュリティ管理部103は、レベル情報記憶部141が記憶するレベル情報を取得した場合に、取得したレベル情報を、現在の作動レベルの設定値を示すカレントレベル情報として、一旦、RAM12に記憶させる。セキュリティ管理部103は、カレントレベル情報に基づいて、耐タンパ性機能部20を動作させる作動レベルを変更する。また、異なる処理に対応する作動レベル設定を行う場合には、セキュリティ管理部103は、カレントレベル情報をRAM12の別の記憶領域に一旦退避させた後に、レベル情報記憶部141が記憶するレベル情報をカレントレベル情報としてRAM12に記憶させる。また、当該処理が終了した場合には、セキュリティ管理部103は、退避した1つ前のカレントレベル情報をカレントレベル情報として戻し、戻した当該カレントレベル情報に基づいて、耐タンパ性機能部20を動作させる作動レベルを当該処理の開始前の状態に戻す。   When the security management unit 103 acquires the level information stored in the level information storage unit 141, the security management unit 103 temporarily stores the acquired level information in the RAM 12 as current level information indicating the set value of the current operation level. . The security management unit 103 changes the operation level for operating the tamper resistant function unit 20 based on the current level information. Further, when setting the operation level corresponding to different processing, the security management unit 103 temporarily saves the current level information in another storage area of the RAM 12, and then stores the level information stored in the level information storage unit 141. It is stored in the RAM 12 as current level information. When the processing is completed, the security management unit 103 returns the saved previous current level information as current level information, and the tamper resistance function unit 20 is changed based on the returned current level information. The operation level to be operated is returned to the state before the start of the processing.

次に、本実施形態によるICカード1の動作について説明する。
まず、ICカード1のレベル情報の設定手順についての基本動作は、図6に示す第1の実施形態のレベル情報の設定手順と同様である。ただし、本実施形態では、ICカード1では、複数の処理のそれぞれに対応するレベル情報が記憶される。
Next, the operation of the IC card 1 according to the present embodiment will be described.
First, the basic operation of the level information setting procedure of the IC card 1 is the same as the level information setting procedure of the first embodiment shown in FIG. However, in the present embodiment, the IC card 1 stores level information corresponding to each of a plurality of processes.

次に、図11を参照して、本実施形態によるICカード1の動作について説明する。
図11は、本実施形態のICカード1の動作の一例を示すフローチャートである。
図11に示す例は、複数の処理それぞれに応じたレベル情報が設定された後のICカード1の動作を示している。なお、本実施形態では、レベル情報を設定する処理が、コマンド処理のうちの一部の機密性の高いセキュリティに関連する処理(以下、セキュリティ処理という)である場合の一例について説明する。
Next, the operation of the IC card 1 according to the present embodiment will be described with reference to FIG.
FIG. 11 is a flowchart showing an example of the operation of the IC card 1 of the present embodiment.
The example shown in FIG. 11 shows the operation of the IC card 1 after level information corresponding to each of a plurality of processes is set. In the present embodiment, an example will be described in which the level information setting process is a part of command processing related to security with high confidentiality (hereinafter referred to as security processing).

ICカード1が外部装置2に接続されて活性化された状態において各種処理を実行する際に、図11に示すように、ICカード1のセキュリティ管理部103は、まず、実行する処理が、レベル情報が設定されているセキュリティ処理であるか否かを判定する(ステップS401)。セキュリティ管理部103は、セキュリティ処理である場合(ステップS401:YES)に、処理をステップS402に進める。また、セキュリティ管理部103は、セキュリティ処理でない場合(ステップS401:NO)に、処理をステップS406に進める。   When various processes are executed in a state where the IC card 1 is connected to the external device 2 and activated, as shown in FIG. 11, the security management unit 103 of the IC card 1 first executes the level process. It is determined whether or not the security process is set for information (step S401). If the security management unit 103 is a security process (step S401: YES), the process proceeds to step S402. If the security management unit 103 is not a security process (step S401: NO), the security management unit 103 advances the process to step S406.

ステップS402において、当該処理に対応する各耐タンパ性機能部20のレベル情報を取得する。すなわち、セキュリティ管理部103は、例えば、当該処理に対応するランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24のそれぞれのレベル情報をレベル情報記憶部141から読み出す。また、セキュリティ管理部103は、上述したRAM12のカレントレベル情報をRAM12の別の記憶領域に退避した後に、レベル情報記憶部141から読み出したレベル情報を新しいカレントレベル情報としてRAM12に記憶させる。   In step S402, the level information of each tamper resistant functional unit 20 corresponding to the processing is acquired. That is, for example, the security management unit 103 reads the level information of the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24 corresponding to the processing from the level information storage unit 141. Further, the security management unit 103 saves the current level information of the RAM 12 described above in another storage area of the RAM 12, and then stores the level information read from the level information storage unit 141 in the RAM 12 as new current level information.

次に、セキュリティ管理部103は、取得したレベル情報に基づいて、各耐タンパ性機能部20の作動レベルを変更する(ステップS403)。すなわち、セキュリティ管理部103は、RAM12のカレントレベル情報に基づいて、各耐タンパ性機能部20に対して、作動レベルの設定を行う。これにより、当該処理に対応した各耐タンパ性機能部20の作動レベルが設定される。   Next, the security management unit 103 changes the operation level of each tamper resistant function unit 20 based on the acquired level information (step S403). That is, the security management unit 103 sets an operation level for each tamper resistant function unit 20 based on the current level information in the RAM 12. Thereby, the operation level of each tamper-resistant function part 20 corresponding to the said process is set.

次に、コマンド実行部102は、当該処理を実行する(ステップS404)。
次に、当該処理を実行が終了したら、セキュリティ管理部103は、耐タンパ性機能部20の作動レベルを戻す(ステップS405)。すなわち、セキュリティ管理部103は、退避した1つ前のカレントレベル情報を戻し、当該カレントレベル情報に基づいて、各耐タンパ性機能部20に対して作動レベルの設定を行う。
Next, the command execution unit 102 executes the process (step S404).
Next, when the execution of the processing is completed, the security management unit 103 returns the operation level of the tamper resistant function unit 20 (step S405). That is, the security management unit 103 returns the saved previous current level information, and sets the operation level for each tamper resistant function unit 20 based on the current level information.

また、ステップS406において、コマンド実行部102は、所定の処理を実行する。ここでは、コマンド実行部102は、各耐タンパ性機能部20の作動レベルを変更せずに、所定の処理を実行する。   In step S406, the command execution unit 102 executes predetermined processing. Here, the command execution unit 102 executes a predetermined process without changing the operation level of each tamper resistant function unit 20.

次に、図12を参照して、処理に応じて、耐タンパ性機能部20の作動レベルを変更するICカード1の動作の一例を説明する。
図12は、本実施形態のICカード1の動作の一例を示す図である。
この図は、ICカード1が、要求されるセキュリティレベル及び性能の異なる「アプリケーションA」、「アプリケーションB」、及び「アプリケーションC」用にレベル情報が設定された場合の各ICカード1の動作の比較を示している。
Next, an example of the operation of the IC card 1 that changes the operation level of the tamper resistant function unit 20 according to processing will be described with reference to FIG.
FIG. 12 is a diagram illustrating an example of the operation of the IC card 1 of the present embodiment.
This figure shows the operation of each IC card 1 when level information is set for the “application A”, “application B”, and “application C” having different required security levels and performance. A comparison is shown.

「アプリケーションA」は、例えば、3つのアプリケーションうちで、要求されるセキュリティレベルが最も高く、処理時間に制限のない用途で使用される。また、「アプリケーションC」は、例えば、3つのアプリケーションうちで、処理時間に制限があり、要求されるセキュリティレベルが最も低い用途で使用される。また、「アプリケーションB」は、例えば、「アプリケーションA」と「アプリケーションC」との中間のセキュリティ
レベルが要求される用途で使用される。
“Application A” is used, for example, in a use requiring the highest security level among the three applications and having no limitation on the processing time. In addition, “application C” is used, for example, in applications where the processing time is limited and the required security level is the lowest among the three applications. In addition, “application B” is used, for example, in applications that require an intermediate security level between “application A” and “application C”.

ここで、「アプリケーションA」、「アプリケーションB」、及び「アプリケーションC」は、いずれも所定のコマンド処理(例えば、「コマンド処理X」において、「処理A」と「AES暗号処理」とが実行されるものとして説明する。
また、図12では、耐タンパ性機能部20は、ランダムMC部21と、ランダムウェイト部23とが使用される一例について説明する。
Here, “application A”, “application B”, and “application C” are all subjected to predetermined command processing (eg, “processing A” and “AES encryption processing” in “command processing X”). It will be described as a thing.
FIG. 12 illustrates an example in which the random MC unit 21 and the random weight unit 23 are used as the tamper resistant function unit 20.

図12に示す例では、「アプリケーションA」の「コマンド処理X」において、まず、セキュリティ管理部103は、レベル情報記憶部141が記憶する「コマンド処理X」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル3”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に設定する。そして、「処理A」が実行される際に、セキュリティ管理部103は、レベル情報記憶部141が記憶する「処理A」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル3”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に設定する。なお、ここでは、「コマンド処理X」のレベル情報と「処理A」のレベル情報とが同一の設定であるので、作動レベルは、変更されない。   In the example illustrated in FIG. 12, in “command processing X” of “application A”, first, the security management unit 103 performs random processing based on level information corresponding to “command processing X” stored in the level information storage unit 141. The operation level of the MC unit 21 is set to “level 3”, and the operation level of the random weight unit 23 is set to “level 0 (OFF)”. Then, when “Processing A” is executed, the security management unit 103 sets the operation level of the random MC unit 21 to “Level” based on the level information corresponding to “Processing A” stored in the level information storage unit 141. 3 ”, the operation level of the random weight unit 23 is set to“ level 0 (OFF) ”. Here, since the level information of “command processing X” and the level information of “processing A” are the same setting, the operation level is not changed.

次に、「AES暗号処理」が実行される際に、セキュリティ管理部103は、レベル情報記憶部141が記憶する「AES暗号処理」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル3”に、ランダムウェイト部23の作動レベルを“レベル3”に設定する。これにより、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23が、“レベル3”で作動することになる。
また、「AES暗号処理」が終了する際に、セキュリティ管理部103は、ランダムMC部21の作動レベルを“レベル3”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に戻す。
このように、「アプリケーションA」では、他のアプリケーションに比べて高いセキュリティレベルが要求されるため、セキュリティ管理部103は、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23を“レベル3”で動作させる。そして、セキュリティ管理部103は、その他の処理の間には、ランダムMC部21を“レベル3”で動作させ、ランダムウェイト部23を動作させない。この場合、「アプリケーションA」では、「アプリケーションB」、及び「アプリケーションC」に比べて高いセキュリティレベルを確保することができる。
Next, when “AES encryption processing” is executed, the security management unit 103 operates the operation level of the random MC unit 21 based on the level information corresponding to “AES encryption processing” stored in the level information storage unit 141. Is set to “level 3”, and the operation level of the random weight unit 23 is set to “level 3”. As a result, during the “AES encryption process”, the random MC unit 21 and the random weight unit 23 operate at “level 3”.
When the “AES encryption process” is finished, the security management unit 103 returns the operation level of the random MC unit 21 to “level 3” and the operation level of the random weight unit 23 to “level 0 (OFF)”. .
As described above, since “application A” requires a higher security level than other applications, the security management unit 103 sets the random MC unit 21 and the random weight unit 23 during “AES encryption processing”. Operate at “Level 3”. The security management unit 103 operates the random MC unit 21 at “level 3” and does not operate the random weight unit 23 during other processing. In this case, “application A” can ensure a higher security level than “application B” and “application C”.

これに対して、「アプリケーションB」の「コマンド処理X」では、まず、セキュリティ管理部103は、レベル情報記憶部141が記憶する「コマンド処理X」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に設定する。そして、「処理A」が実行される際に、セキュリティ管理部103は、レベル情報記憶部141が記憶する「処理A」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル2”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に設定する。そして、「処理A」が終了する際に、セキュリティ管理部103は、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に戻す。   On the other hand, in the “command processing X” of “application B”, the security management unit 103 first selects a random MC unit based on the level information corresponding to “command processing X” stored in the level information storage unit 141. The operation level of 21 is set to “level 0 (OFF)”, and the operation level of the random weight unit 23 is set to “level 0 (OFF)”. Then, when “Processing A” is executed, the security management unit 103 sets the operation level of the random MC unit 21 to “Level” based on the level information corresponding to “Processing A” stored in the level information storage unit 141. 2 ”, the operation level of the random weight unit 23 is set to“ level 0 (OFF) ”. When “Processing A” ends, the security management unit 103 sets the operation level of the random MC unit 21 to “level 0 (OFF)” and the operation level of the random weight unit 23 to “level 0 (OFF)”. Return to.

次に、「AES暗号処理」が実行される際に、セキュリティ管理部103は、レベル情報記憶部141が記憶する「AES暗号処理」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル3”に、ランダムウェイト部23の作動レベルを“レベル3”に設定する。そして、「AES暗号処理」が終了する際に、セキュリティ管理部103は、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に戻す。
このように、「アプリケーションB」では、3つのアプリケーションの中で中間のセキュリティレベルが要求されるため、セキュリティ管理部103は、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23を“レベル3”で動作させる。また、セキュリティ管理部103は、「処理A」の間に、ランダムMC部21を“レベル2”で動作させ、ランダムウェイト部23を動作させない。そして、セキュリティ管理部103は、その他の処理の間には、ランダムMC部21及びランダムウェイト部23を動作させない。
Next, when “AES encryption processing” is executed, the security management unit 103 operates the operation level of the random MC unit 21 based on the level information corresponding to “AES encryption processing” stored in the level information storage unit 141. Is set to “level 3”, and the operation level of the random weight unit 23 is set to “level 3”. When the “AES encryption process” is finished, the security management unit 103 sets the operation level of the random MC unit 21 to “level 0 (OFF)” and the operation level of the random weight unit 23 to “level 0 (OFF)”. Return to
Thus, since “application B” requires an intermediate security level among the three applications, the security management unit 103 performs the random MC unit 21 and the random weight unit 23 during the “AES encryption process”. Is operated at “level 3”. In addition, during the “process A”, the security management unit 103 operates the random MC unit 21 at “level 2” and does not operate the random weight unit 23. The security management unit 103 does not operate the random MC unit 21 and the random weight unit 23 during other processing.

また、「アプリケーションC」の「コマンド処理X」では、まず、セキュリティ管理部103は、レベル情報記憶部141が記憶する「コマンド処理X」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に設定する。そして、「処理A」が実行される際に、セキュリティ管理部103は、レベル情報記憶部141が記憶する「処理A」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に設定する。なお、ここでは、「コマンド処理X」のレベル情報と「処理A」のレベル情報とが同一の設定であるので、作動レベルは、変更されない。   In “command processing X” of “application C”, first, the security management unit 103 operates the random MC unit 21 based on the level information corresponding to “command processing X” stored in the level information storage unit 141. The level is set to “level 0 (OFF)”, and the operation level of the random weight unit 23 is set to “level 0 (OFF)”. Then, when “Processing A” is executed, the security management unit 103 sets the operation level of the random MC unit 21 to “Level” based on the level information corresponding to “Processing A” stored in the level information storage unit 141. The operation level of the random weight unit 23 is set to “level 0 (OFF)”. Here, since the level information of “command processing X” and the level information of “processing A” are the same setting, the operation level is not changed.

次に、「AES暗号処理」が実行される際に、セキュリティ管理部103は、レベル情報記憶部141が記憶する「AES暗号処理」に対応するレベル情報に基づいて、ランダムMC部21の作動レベルを“レベル2”に、ランダムウェイト部23の作動レベルを“レベル2”に設定する。これにより、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23が、“レベル3”で作動することになる。
そして、「AES暗号処理」が終了する際に、セキュリティ管理部103は、ランダムMC部21の作動レベルを“レベル0(OFF)”に、ランダムウェイト部23の作動レベルを“レベル0(OFF)”に戻す。
Next, when “AES encryption processing” is executed, the security management unit 103 operates the operation level of the random MC unit 21 based on the level information corresponding to “AES encryption processing” stored in the level information storage unit 141. Is set to “level 2”, and the operation level of the random weight unit 23 is set to “level 2”. As a result, during the “AES encryption process”, the random MC unit 21 and the random weight unit 23 operate at “level 3”.
When the “AES encryption process” is finished, the security management unit 103 sets the operation level of the random MC unit 21 to “level 0 (OFF)” and the operation level of the random weight unit 23 to “level 0 (OFF)”. Return to

このように、「アプリケーションC」では、処理時間に制限があるため、セキュリティ管理部103は、「AES暗号処理」の間に、ランダムMC部21及びランダムウェイト部23を“レベル2”で動作させて、その他の処理の間には、ランダムMC部21及びランダムウェイト部23を動作させない。なお、ランダムMC部21及びランダムウェイト部23は、作動レベルが高い程、処理時間が長くなる。しかしながら、「アプリケーションC」では、「AES暗号処理」の間以外、ランダムMC部21及びランダムウェイト部23を動作させないので、「アプリケーションA」、及び「アプリケーションB」に比べて処理時間を短くすることができる。   As described above, since the processing time is limited in “application C”, the security management unit 103 operates the random MC unit 21 and the random weight unit 23 at “level 2” during “AES encryption processing”. Thus, the random MC unit 21 and the random weight unit 23 are not operated during other processing. The random MC unit 21 and the random weight unit 23 have a longer processing time as the operation level is higher. However, since the random MC unit 21 and the random weight unit 23 are not operated in “application C” except during “AES encryption processing”, the processing time is shortened compared to “application A” and “application B”. Can do.

なお、上述した例では、「コマンド処理X」、「処理A」、及び「AES暗号処理」についてレベル情報を設定する例を説明したが、他の機密性の高いセキュリティ処理において、同様に実施してもよい。また、上述した例では、ランダムMC部21及びランダムウェイト部23の作動レベルを設定する例を説明したが、ランダムMC部21及びランダムウェイト部23の他の耐タンパ性機能部20を用いて実施してもよい。   In the above-described example, the example in which the level information is set for “command processing X”, “processing A”, and “AES encryption processing” has been described. May be. Moreover, although the example which sets the operation level of the random MC part 21 and the random weight part 23 was demonstrated in the example mentioned above, it implemented using the other tamper-resistant function part 20 of the random MC part 21 and the random weight part 23. May be.

以上説明したように、本実施形態では、EEPROM14は、複数の処理のそれぞれに対応するレベル情報を記憶する。そして、セキュリティ管理部103は、レベル情報に基づいて、処理ごとに規定された作動レベルにより耐タンパ性機能部20を動作させる。
これにより、本実施形態のICモジュール10及びICカード1は、図12に示したように、セキュリティレベル及び性能(例えば、処理時間)の要求に応じて、処理ごとに耐タンパ性機能部20の作動レベルを設定するので、より複雑な耐タンパ性機能部20の作動レベルの制御が可能になる。よって、本実施形態のICモジュール10及びICカード1は、セキュリティレベル及び性能(例えば、処理時間)の要求に応じて、さらに様々な用途に使用することが可能になる。
As described above, in the present embodiment, the EEPROM 14 stores level information corresponding to each of a plurality of processes. Then, the security management unit 103 operates the tamper resistant function unit 20 at an operation level defined for each process based on the level information.
Thereby, as shown in FIG. 12, the IC module 10 and the IC card 1 of the present embodiment have the tamper resistant function unit 20 for each process according to the security level and performance (for example, processing time). Since the operation level is set, it is possible to control the operation level of the more tamper-resistant function unit 20 more complicatedly. Therefore, the IC module 10 and the IC card 1 according to the present embodiment can be used for various purposes according to the requirements of security level and performance (for example, processing time).

また、本実施形態では、セキュリティ管理部103は、複数の処理のうちの1つの処理を実行する場合に、当該処理に対応するレベル情報に基づいて、耐タンパ性機能部20を動作させる作動レベルを変更する。そして、セキュリティ管理部103は、当該処理が完了した場合に、耐タンパ性機能部20を動作させる作動レベルを、当該処理の開始前の状態に戻す。
これにより、本実施形態のICモジュール10及びICカード1は、耐タンパ性機能部20を動作させる作動レベルを処理ごとに適切に変更することができる。
In the present embodiment, the security management unit 103 operates the tamper resistant function unit 20 based on the level information corresponding to the process when executing one of the plurality of processes. To change. Then, when the process is completed, the security management unit 103 returns the operation level for operating the tamper resistant function unit 20 to the state before the start of the process.
Thereby, the IC module 10 and the IC card 1 of this embodiment can appropriately change the operation level for operating the tamper resistant function unit 20 for each process.

上記の各実施形態において、各実施形態を単独で実施する場合の例を説明したが、各実施形態を組み合わせて実施してもよい。例えば、第2の実施形態と、第3の実施形態とを組み合わせて実施してもよい。   In each of the above embodiments, an example in which each embodiment is implemented alone has been described, but the embodiments may be combined and implemented. For example, you may implement combining 2nd Embodiment and 3rd Embodiment.

また、上記の各実施形態において、ICカード1は、書き換え可能な不揮発性メモリとして、EEPROM14を備える構成としたが、これに限定されるものではない。例えば、ICカード1は、EEPROM14の代わりに、フラッシュEEPROM、FeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)などを備えてもよい。
また、上記の各実施形態において、ICカード1は、コンタクト部3を介して外部装置2と通信する例を説明したが、コイルなどを用いたコンタクトレスインターフェースを介して外部装置2と通信するように構成してもよい。
Further, in each of the embodiments described above, the IC card 1 is configured to include the EEPROM 14 as a rewritable nonvolatile memory. However, the present invention is not limited to this. For example, the IC card 1 may include a flash EEPROM, a FeRAM (Ferroelectric Random Access Memory) or the like instead of the EEPROM 14.
In each of the above embodiments, the IC card 1 has been described as communicating with the external device 2 via the contact unit 3. However, the IC card 1 communicates with the external device 2 via a contactless interface using a coil or the like. You may comprise.

また、上記の各実施形態において、ICカード1は、耐タンパ性機能部20として、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24を備える例を説明したが、これに限定されるものではない。ICカード1は、他の耐タンパ性の機能を有する耐タンパ性機能部20を備えていてもよいし、ランダムMC部21、グリッチ検出部22、ランダムウェイト部23、及びノイズジェネレータ部24のうちの一部を備えていてもよい。   In each of the above embodiments, the IC card 1 has been described as an example including the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24 as the tamper resistant function unit 20. It is not limited to this. The IC card 1 may include a tamper resistant function unit 20 having other tamper resistant functions, and among the random MC unit 21, the glitch detection unit 22, the random weight unit 23, and the noise generator unit 24. May be provided.

また、上記の各実施形態において、コプロセッサ16が、AES暗号処理を行う例を説明したが、CPU11のプログラム処理によりAES暗号処理が実行されてもよい。
また、上記の各実施形態において、ICカード1が、レベル情報の変更を禁止する機能を備える例を説明したが、備えない構成であってもよい。また、ICカード1又はICモジュール10が出荷される前に、レベル情報の変更を禁止する処理が実行される例を説明したが、これに限定されるものではなく、レベル情報の変更を禁止する処理が実行されない形態であってもよい。
Further, in each of the above embodiments, the example in which the coprocessor 16 performs the AES encryption process has been described. However, the AES encryption process may be executed by the program processing of the CPU 11.
In each of the above embodiments, the example in which the IC card 1 has the function of prohibiting the change of the level information has been described. Further, the example in which the process for prohibiting the change of the level information is executed before the IC card 1 or the IC module 10 is shipped has been described. However, the present invention is not limited to this, and the change of the level information is prohibited. It may be a form in which the processing is not executed.

また、上記の第2の実施形態において、レベル情報記憶部141が、同一のレベル情報を2つの記憶領域に記憶する例を説明したが、これに限定されるものではなく、3つ以上の記憶領域に記憶してもよい。
また、上記の第3の実施形態において、レベル情報記憶部141が、各処理に対応するレベル情報を記憶する例を説明したが、例えば、ICカード1が複数のアプリケーションを有する場合などには、アプリケーションに対応したレベル情報を記憶するようにしてもよい。この場合、ICモジュール10及びICカード1は、アプリケーションに対応して、セキュリティレベル及び性能(例えば、処理時間)を柔軟に変更することができる。
In the second embodiment, the example in which the level information storage unit 141 stores the same level information in two storage areas has been described. However, the present invention is not limited to this, and three or more storages are stored. It may be stored in the area.
Further, in the third embodiment, the example in which the level information storage unit 141 stores the level information corresponding to each process has been described. For example, when the IC card 1 has a plurality of applications, You may make it memorize | store the level information corresponding to an application. In this case, the IC module 10 and the IC card 1 can flexibly change the security level and performance (for example, processing time) according to the application.

以上説明した少なくともひとつの実施形態によれば、耐タンパ性の機能を有する耐タンパ性機能部20と、耐タンパ性機能部20の作動レベルを規定するレベル情報を記憶するEEPROM14と、レベル情報に基づいて、耐タンパ性機能部20を動作させるセキュリティ管理部103とを持つことにより、様々な用途に使用することができる。   According to at least one embodiment described above, the tamper resistant function unit 20 having a tamper resistant function, the EEPROM 14 that stores the level information that defines the operation level of the tamper resistant function unit 20, and the level information Based on this, the security management unit 103 that operates the tamper resistant function unit 20 can be used for various purposes.

なお、実施形態におけるICカード1が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したICカード1が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
Note that a program for realizing the function of each component included in the IC card 1 in the embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. The processing in each configuration included in the IC card 1 described above may be performed. Here, “loading and executing a program recorded on a recording medium into a computer system” includes installing the program in the computer system. The “computer system” here includes an OS and hardware such as peripheral devices.
Further, the “computer system” may include a plurality of computer devices connected via a network including a communication line such as the Internet, WAN, LAN, and dedicated line. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. As described above, the recording medium storing the program may be a non-transitory recording medium such as a CD-ROM.

また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にICカード1が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The recording medium also includes a recording medium provided inside or outside that is accessible from the distribution server in order to distribute the program. It should be noted that the program may be divided into a plurality of parts and downloaded at different timings, and the structure combined with each component provided in the IC card 1 or the distribution server that distributes each of the divided programs may be different. Furthermore, the “computer-readable recording medium” holds a program for a certain period of time, such as a volatile memory (RAM) inside a computer system that becomes a server or a client when the program is transmitted via a network. Including things. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

1…ICカード、2…外部装置、3…コンタクト部、4…カード基材、10‥ICモジュール、11…CPU、12…RAM、13…ROM、14…EEPROM、15…通信I/F部、16…コプロセッサ、17…内部バス、20…耐タンパ性機能部、21…ランダムMC部、22…グリッチ検出部、23…ランダムウェイト部、24…ノイズジェネレータ部、100…ICチップ、101…通信部、102…コマンド実行部、103…セキュリティ管理部、141…レベル情報記憶部、142…変更禁止情報記憶部   DESCRIPTION OF SYMBOLS 1 ... IC card, 2 ... External device, 3 ... Contact part, 4 ... Card base material, 10 ... IC module, 11 ... CPU, 12 ... RAM, 13 ... ROM, 14 ... EEPROM, 15 ... Communication I / F part, DESCRIPTION OF SYMBOLS 16 ... Coprocessor, 17 ... Internal bus, 20 ... Tamper-resistant function part, 21 ... Random MC part, 22 ... Glitch detection part, 23 ... Random weight part, 24 ... Noise generator part, 100 ... IC chip, 101 ... Communication , 102 ... Command execution part, 103 ... Security management part, 141 ... Level information storage part, 142 ... Change prohibition information storage part

Claims (10)

耐タンパ性の機能を有する耐タンパ性機能部と、
前記耐タンパ性機能部の作動レベルを規定するレベル情報を記憶する書き換え可能な不揮発性記憶部と、
前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる管理部と
を備え
前記不揮発性記憶部は、複数の処理のそれぞれに対応する前記レベル情報を記憶し、
前記管理部は、前記レベル情報に基づいて、処理ごとに規定された作動レベルにより前記耐タンパ性機能部を動作させる
ICモジュール。
A tamper resistant functional part having a tamper resistant function;
A rewritable nonvolatile storage unit that stores level information that defines an operation level of the tamper resistant function unit;
A management unit that operates the tamper resistant functional unit based on the level information, and
The non-volatile storage unit stores the level information corresponding to each of a plurality of processes,
The management unit is an IC module that operates the tamper resistant function unit at an operation level defined for each process based on the level information .
耐タンパ性の機能の異なる前記耐タンパ性機能部を複数備え、
前記不揮発性記憶部は、前記複数の耐タンパ性機能部のそれぞれに対応する前記レベル情報を記憶し、
前記管理部は、前記レベル情報に基づいて、前記複数の耐タンパ性機能部のそれぞれを動作させる
請求項1に記載のICモジュール。
Provided with a plurality of tamper-resistant functional portions having different tamper-resistant functions,
The nonvolatile storage unit stores the level information corresponding to each of the plurality of tamper resistant functional units,
The IC module according to claim 1, wherein the management unit operates each of the plurality of tamper-resistant functional units based on the level information.
前記管理部は、
前記複数の処理のうちの1つの処理を実行する場合に、当該処理に対応する前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる作動レベルを変更し、
当該処理が完了した場合に、前記耐タンパ性機能部を動作させる作動レベルを、当該処理の開始前の状態に戻す
請求項1又は請求項2に記載のICモジュール。
The management unit
When executing one of the plurality of processes, based on the level information corresponding to the process, change the operation level for operating the tamper resistant function unit,
The IC module according to claim 1 or 2 , wherein when the processing is completed, the operation level for operating the tamper-resistant function unit is returned to a state before the processing is started.
前記不揮発性記憶部は、前記レベル情報の変更を禁止する変更禁止情報を記憶し、
前記管理部は、前記変更禁止情報に基づいて、前記レベル情報の変更を禁止する
請求項1から請求項のいずれか一項に記載のICモジュール。
The nonvolatile storage unit stores change prohibition information for prohibiting the change of the level information,
The IC module according to any one of claims 1 to 3 , wherein the management unit prohibits the change of the level information based on the change prohibition information.
耐タンパ性の機能を有する耐タンパ性機能部と、  A tamper resistant functional part having a tamper resistant function;
前記耐タンパ性機能部の作動レベルを規定するレベル情報を記憶する書き換え可能な不揮発性記憶部と、  A rewritable nonvolatile storage unit that stores level information that defines an operation level of the tamper resistant function unit;
前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる管理部と  Based on the level information, a management unit that operates the tamper resistant function unit;
を備え、  With
前記不揮発性記憶部は、同一の前記レベル情報を複数の記憶領域に記憶し、  The nonvolatile storage unit stores the same level information in a plurality of storage areas,
前記管理部は、前記複数の記憶領域に記憶された複数の前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる  The management unit operates the tamper resistant function unit based on a plurality of the level information stored in the plurality of storage areas.
ICモジュール。  IC module.
耐タンパ性の機能の異なる前記耐タンパ性機能部を複数備え、  Provided with a plurality of tamper-resistant functional portions having different tamper-resistant functions,
前記不揮発性記憶部は、前記複数の耐タンパ性機能部のそれぞれに対応する前記レベル情報を記憶し、  The nonvolatile storage unit stores the level information corresponding to each of the plurality of tamper resistant functional units,
前記管理部は、前記レベル情報に基づいて、前記複数の耐タンパ性機能部のそれぞれを動作させる  The management unit operates each of the plurality of tamper resistant functional units based on the level information.
請求項5に記載のICモジュール。  The IC module according to claim 5.
前記不揮発性記憶部は、同一の前記レベル情報を複数の記憶領域に記憶し、
前記管理部は、前記複数の記憶領域に記憶された複数の前記レベル情報に基づいて、前記耐タンパ性機能部を動作させる
請求項1から請求項のいずれか一項に記載のICモジュール。
The nonvolatile storage unit stores the same level information in a plurality of storage areas,
The IC module according to any one of claims 1 to 4 , wherein the management unit operates the tamper resistant function unit based on a plurality of the level information stored in the plurality of storage areas.
前記レベル情報は、前記不揮発性記憶部の消去状態を示すビットの状態である第1のビット状態と、前記不揮発性記憶部の書き込む状態を示すビットの状態である第2のビット状態とを含む複数のビットにより前記作動レベルを規定する
請求項1から請求項のいずれか一項に記載のICモジュール。
The level information includes a first bit state that is a bit state that indicates an erase state of the nonvolatile storage unit, and a second bit state that is a bit state that indicates a write state of the nonvolatile storage unit. The IC module according to any one of claims 1 to 7 , wherein the operation level is defined by a plurality of bits.
請求項1から請求項のいずれか一項に記載のICモジュールと、
前記ICモジュールが埋め込まれた本体と
を備えるICカード。
The IC module according to any one of claims 1 to 8 ,
An IC card comprising: a main body in which the IC module is embedded.
耐タンパ性の機能を有する耐タンパ性機能部の作動レベルを規定するレベル情報に基づいて、前記レベル情報に基づいて、処理ごとに規定された作動レベルにより前記耐タンパ性機能部を動作させる管理部を備えるICカードの製造方法であって、
書き換え可能な不揮発性記憶部に、複数の処理のそれぞれに対応する前記レベル情報を記憶させる工程と、
前記レベル情報の変更を禁止する変更禁止情報を前記不揮発性記憶部に記憶させる工程と
を含むICカードの製造方法。
Management for operating the tamper-resistant function unit according to the operation level defined for each process based on the level information based on the level information defining the operation level of the tamper-resistant function unit having a tamper-resistant function A method of manufacturing an IC card comprising a portion,
Storing the level information corresponding to each of a plurality of processes in a rewritable nonvolatile storage unit;
Storing the change prohibition information for prohibiting the change of the level information in the non-volatile storage unit.
JP2014171617A 2014-08-26 2014-08-26 IC module, IC card, and IC card manufacturing method Active JP6396119B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014171617A JP6396119B2 (en) 2014-08-26 2014-08-26 IC module, IC card, and IC card manufacturing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014171617A JP6396119B2 (en) 2014-08-26 2014-08-26 IC module, IC card, and IC card manufacturing method

Publications (2)

Publication Number Publication Date
JP2016045864A JP2016045864A (en) 2016-04-04
JP6396119B2 true JP6396119B2 (en) 2018-09-26

Family

ID=55636328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014171617A Active JP6396119B2 (en) 2014-08-26 2014-08-26 IC module, IC card, and IC card manufacturing method

Country Status (1)

Country Link
JP (1) JP6396119B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018101193A (en) * 2016-12-19 2018-06-28 株式会社東芝 Portable electronic device and IC card
JP2020013249A (en) * 2018-07-17 2020-01-23 凸版印刷株式会社 IC chip and IC card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289017A (en) * 2008-05-29 2009-12-10 Sony Corp Information processing apparatus and method, program, and recording medium
JP5776927B2 (en) * 2011-03-28 2015-09-09 ソニー株式会社 Information processing apparatus and method, and program

Also Published As

Publication number Publication date
JP2016045864A (en) 2016-04-04

Similar Documents

Publication Publication Date Title
EP1396815B1 (en) Memory card
US7821841B2 (en) Method of detecting a light attack against a memory device and memory device employing a method of detecting a light attack
JP5041980B2 (en) Data processing circuit and communication portable terminal device
TW201543265A (en) Apparatuses and methods for securing an access protection scheme
WO2017097042A1 (en) Secure chip, and nonvolatile storage control device and method for same
KR20170102285A (en) Security Elements
JP6396119B2 (en) IC module, IC card, and IC card manufacturing method
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
US7730115B2 (en) System, microcontroller and methods thereof
US9298533B2 (en) Portable data carrier having operating error counter
US20030133241A1 (en) Method and arrangement for protecting digital parts of circuits
US20140289874A1 (en) Integrated circuit (ic) chip and method of verifying data thereof
EP3023925B1 (en) Secure element with applications
JP5998452B2 (en) IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program
JP2009015651A (en) Information storage medium
JP5724387B2 (en) Portable device and dynamic data storage position changing method
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
US7688637B2 (en) Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method
JP6439408B2 (en) IC card with display function and control method
JP6387767B2 (en) Electronic information recording medium, IC card, check method, and processing program
JP6160326B2 (en) Information storage medium, information writing method, and writing program
JP2020013249A (en) IC chip and IC card
JP2011180963A (en) Semiconductor integrated circuit device
JP2018163446A (en) Electronic information storage medium, ic card, tampering check method, and tampering check program
JP5293113B2 (en) SEMICONDUCTOR DEVICE, SEMICONDUCTOR DEVICE CONTROL METHOD, AND SEMICONDUCTOR DEVICE CONTROL PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170317

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170911

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180829

R150 Certificate of patent or registration of utility model

Ref document number: 6396119

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150